Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Совместные действия как наиболее эффективный способ борьбы с киберпреступностью

26, январь 2016  — 

Блог Крэйга Уильямса (Craig Williams) , главного технолога подразделения Talos (входит в состав компании Cisco, занимается изучением угроз для информационной безопасности)

Современные киберпреступные группы представляют собой невиданную ранее степень опасности: они разрабатывают и применяют комплексные, чрезвычайно изощренные угрозы, которым очень трудно противодействовать, используя отдельные методы защиты. Во многих случаях обороняющимся приходится выходить за пределы возможностей традиционных средств информационной безопасности (ИБ) и разрабатывать новые способы борьбы с киберугрозами.

В опубликованном недавно ежегодном отчете Cisco по безопасности подробно рассказывается о том, как благодаря совместным усилиям компаний Cisco, Limestone Networks и лаборатории Level 3 Threat Research Labs был значительно ослаблен вредоносный эффект двух крупнейших современных киберугроз: эксплойт-набора Angler и DDoS-инфраструктуры, созданной группой SSHPsychos. В частности, в результате коллективных мероприятий удалось добиться углубленного понимания механизмов работы Angler, который, как известно, стал катализатором взрывного роста активности программ-вымогателей и имел отношение к нескольким крупным кампаниям по распространению вредоносной рекламы. Благодаря полученной информации об инфраструктуре Angler удалось разработать улучшенные средства обнаружения, способные зафиксировать перенаправление трафика на прокси-серверы данного эксплойт-набора.

Следует отметить, что этого не удалось бы достичь без активного содействия со стороны компаний Limestone Networks и Level 3, каждая из которых внесла весомый вклад в общее дело. Именно совместная работа позволила значительно ослабить глобальную активность Angler, перекрыть постоянный поток доходов, получаемых злоумышленниками, и, что самое важное, задокументировать ключевые особенности работы данного эксплойт-набора и разработать наиболее эффективные методы противодействия.

Похожим образом с помощью объединенных усилий удалось совладать и с вредоносной активностью DDoS-бот-сети SSHPsychos. Эта бот-сеть состояла из бесчисленного множества интернет-устройств и была способна осуществлять настолько мощные DDoS-атаки, что перед ними оказывались бессильными традиционные средства киберзащиты, применяемые на уровне отдельных устройств. Киберпреступная группа SSHPsychos действовала из двух стран: Китая и США, — и развилась до такого уровня, что могла даже ставить под угрозу стабильность работы отдельных участков Интернета. Неудивительно, что борьба с таким серьезным противником потребовала объединенных усилий нескольких представителей индустрии ИБ.

Сразу же после того, как исследователи Cisco впервые обнаружили активность SSHPsychos, наша компания инициировала сотрудничество с лабораторией Level 3 Threat Research Labs с целью изучения вредоносного трафика на уровне задействованных злоумышленниками блоков IP-адресов. Как только исследования подтвердили, что эти IP-адреса обрабатывают исключительно вредоносный трафик, компании Level 3, Cisco и ряд других участников операции предприняли совместные действия для блокирования этих адресов как на уровне отдельных устройств, так и на уровне опорных интернет-магистралей.

Очевидно, что совместные действия по борьбе с организованной киберпреступностью — наиболее эффективный, если не единственный способ обеспечения безопасности современного Интернета. Поэтому чрезвычайно важно, чтобы сотрудничество представителей индустрии ИБ, способных помочь лаборатории Talos в противодействии злоумышленникам, набирало обороты.

Cisco активно работает в этом направлении и разрабатывает новые подходы к киберзащите. В качестве примера можно назвать проект Aspis (инициатива подразделения Cisco Talos, ориентированная на безвозмездную помощь тем хостинг-провайдерам, чьи ИТ-среды не справляются с атаками киберпреступников и становятся плацдармом для распространения угроз в Интернете) (1). Кроме того, Cisco предлагает специальные программы, способствующие взаимодействию между специалистами индустрии ИБ и сотрудниками подразделения Talos. Цель этих программ — обмен опытом и идеями по дальнейшему совершенствованию технологий киберзащиты, а также изучение мнений о продуктах и услугах в сфере ИБ.

В компании Cisco убеждены, что представители как индустрии ИБ, так и смежных отраслей (например, крупные интернет-провайдеры и доменные регистраторы) должны по мере возможности принимать участие в совместной работе такого рода и помогать разработке новых технологий борьбы с киберпреступностью. Нельзя и дальше отсиживаться в задних рядах в то время, как злоумышленники активно совершенствуют вредоносный арсенал и наращивают свое присутствие в Интернете.

Рекомендуем также:

•  Годовой отчет Cisco по безопасности напоминает: предупрежден — значит, вооружен — http://www.cisco.com/web/RU/news/releases/txt/2016/01/22c.html

О компании Cisco

Cisco, мировой лидер в области информационных технологий, помогает компаниям использовать возможности будущего и собственным примером доказывает, что, подключая неподключенное, можно добиться поразительных результатов.

Чистый объем продаж компании в 2015 финансовом году составил 49,2 млрд долларов. Информация о решениях, технологиях и текущей деятельности компании публикуется на сайтах www.cisco.ru и www.cisco.com .

Cisco, логотип Cisco, Cisco Systems и логотип Cisco Systems являются зарегистрированными торговыми знаками Cisco Systems, Inc. в США и некоторых других странах. Все прочие торговые знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев.

(1) Подробности здесь — http://www.cisco.com/web/RU/news/releases/txt/2015/11/26a.html .

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Cisco

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.